Search results for "424"

showing 10 items of 86 documents

Noen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver

2003

Masteroppgave i informasjons- og kommunikasjonsteknologi 2003 - Høgskolen i Agder, Grimstad I den senere tid har kryptografi basert på elliptiske kurver blitt tatt i bruk i økende grad. De fleste av dagens implementasjoner baserer seg på kurver på Weierstrassform, y2z + a1xyz + a3yz2 = x3 + a2x2z + a4xz2 + a6z3. Hesseform av elliptiske kurver, x3 +y3 +z3 = Dxyz, har en del egenskaper som gjør den velegnet til bruk i kryptografi. Basert på antall grunnoperasjoner som utføres i algoritmene, bør Hesseform være bedre enn Weierstrassform ytelsesmessig. I dette arbeidet utfører vi en del hastighetstester av punktoperasjoner på kurver på kort Weierstrass- og Hesseform. Vi har implementert algoritm…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Algoritmer og beregnbarhetsteori: 422VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Threat to information security : the system vulnerability and denial of service attacks

2004

Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad The use of the Internet has increased drastically the last few years. This trend has led to a constant increase in attacks toward computer systems and networks, and the methods for attacking are becoming more and more advanced. By this, we mean that new tools are developing in a way that makes it more difficult for people to protect themselves against, while the use of the tools is more user friendly than before, and the hackers do not need as much skills as they used to. In order for security practitioners to know how to protect themselves against new attacks, it is important for them to know how th…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Automatic Response to Intrusion Detection

2004

Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad Attacks on computer systems are a growing problem. According to CERT there where 137,529 reported incidents in 2003 in contrast to 82,094 reported incidents in 2002. As the numbers of incidents grow, the work of applying countermeasures to the incidents will take more and more of the system administrator’s time. To ease this job an automated Intrusion Response System (IRS) could handle some of the incident and apply the right countermeasure. An IRS is dependent on an Intrusion Detection System (IDS), and applies responses on the incidents reported by the IDS. These responses can range from logging th…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Bruk av Honeypot-konseptet for å øke sikkerheten i nettverket

2000

Masteroppgave i informasjons- og kommunikasjonsteknologi 2000 - Høgskolen i Agder, Grimstad De siste årenes kraftige vekst i nettverksbaserte tjenester, har ført til at datasikkerhet er blitt en stadig viktigere del av organisasjonenes IT-strategi. Et av de viktigste midlene i kampen mot datakriminalitet er kunnskap. Ideen bak honeypot-konseptet er å lokke til seg fiendtlige angrep, for så å studere angrepet og tilegne seg ny kunnskap som kan brukes for å bedre sikkerheten i eget nettverk. I tillegg kan den virke som en distraksjon, og avlede oppmerksomheten fra organisasjonens produksjonsnett. Det finnes to ulike typer honeypots. Den første er basert på programvare som simulerer nettverkst…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Evaluering av sikkerhetsløsninger for helseportal

2004

Masteroppgave i informasjons- og kommunikasjonsteknologi 2004 - Høgskolen i Agder, Grimstad Dagens situasjon i helsevesenet er preget av lite samhandling og store forskjeller mellom de forskjellige aktørene. Behovet for nytenkning er derfor stort. Det er allerede satt i gang en del forsøksprosjekt som skal kunne dekke de behov som trengs. I dette prosjektet ble modellen Contextual Design brukt for å innhente nærmere informasjon om de behov som trengs for samhandling i dagens helsevesen. Etter at informasjonen var skaffet ble den brukt til å sette opp et scenario for en diabetespasient hvor elektronisk samhandling hadde blitt innført. Videre blir det presentert to forskjellige løsningsforsla…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

¿Podremos vencer a la muerte?

2019

Revista de pensamiento contemporáneo 531134 2019 57 7134243 ¿Podremos vencer a la muerte? Diéguez Lucena [1575-2259 2322 Pasajes]Antonio Javier 6 17UNESCO::CIENCIAS DE LAS ARTES Y LAS LETRAS1575-2259 2322 Pasajes: Revista de pensamiento contemporáneo 531134 2019 57 7134243 ¿Podremos vencer a la muerte? Diéguez Lucena:CIENCIAS DE LAS ARTES Y LAS LETRAS [UNESCO]
researchProduct

The Perceived Value of Cybersecurity Analyses and Frameworks for an IT Company

2021

Master's thesis in Cyber security (IS507) Recent trends show an increasing rate of cyberattacks against private companies and public organizations. Existing cybersecurity analyses and frameworks offer a set of guidelines for preparedness and security countermeasures against cyberthreats. However, there is little knowledge on the perceived value of these. This thesis explores the value of common cybersecurity analyses and frameworks, to understand their values for the organizations looking for a holistic overview of the possible countermeasures against cyberattacks. A choice made for the study was to mainly focus on IT companies as cases. To address the challenging nature of the thesis topic…

IS507VDP::Matematikk og Naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Investigating Cloud Access Security Broker In A Healthcare Service : Creating A Cloud Access Security Broker (CASB) Discussion Frame-work For Evaluat…

2021

Master's thesis in Cyber security (IKT523) Covid-19 accentuated the importance of accessible services, causing a major increase in the adoption of cloud services for enterprises. Cloud computing is a new paradigm that promises significant benefits for organizations in healthcare services. However, cloud computing also transforms enterprise architectures and introduces new problems of information security. Decision-makers in a large healthcare service provider need to justify decisions on cloud adoption, but such a task is convoluted given the different views on cloud computing and the potential impact of cyberthreats on critical infrastructures. As a consequence, cloud security controls nee…

VDP::Matematikk og Naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424IKT523
researchProduct

Mobil elektronisk pasientjournal : studie av anvendbarhet, sikkerhet og muligheter

2003

Masteroppgave i informasjons- og kommunikasjonsteknologi 2003 - Høgskolen i Agder, Grimstad Overgangen fra papirbaserte til elektroniske pasientjournaler (EPJ) fører til et behov for datautstyr tilgjengelig der hvor pasientene befinner seg. Sørlandet Sykehus HF Arendal (SSA) ligger helt i front når det gjelder utviklingen mot et mobilt EPJ system, og gjennomførte fra august 2002 til januar 2003 et utviklingsprosjekt på dette området. Som en del av et pågående FoU-prosjekt ”Sikkerhet ved trådløse medisinske datanett”, er denne oppgaven en del av dette prosjektet gjennom et studie av det første forsøk i Norge ved anvendelse av mobile dataløsninger i tilknytning til elektronisk pasientjournal.…

IKT590VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Kommunikasjon og distribuerte systemer: 423VDP::Matematikk og naturvitenskap: 400::Informasjons- og kommunikasjonsvitenskap: 420::Sikkerhet og sårbarhet: 424
researchProduct

Privacy Violation Classification of Snort Ruleset

2010

Published version of a paper presented at the 2010 18th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP). (c) 2010 IEEE. Personal use of this material is permitted. Permission from IEEE must be obtained for all other users, including reprinting/ republishing this material for advertising or promotional purposes, creating new collective works for resale or redistribution to servers or lists, or reuse of any copyrighted components of this work in other works. Paper also available from the publisher:http://dx.doi.org/10.1109/PDP.2010.87 It is important to analyse the privacy impact of Intrusion Detection System (IDS) rules, in order to understand a…

VDP::Mathematics and natural science: 400::Information and communication science: 420::Security and vulnerability: 424Information privacyNaive Bayes classifierComputer scienceRelational databasePrivacy softwareData securityConfidentialityNetwork monitoringIntrusion detection systemData miningcomputer.software_genrecomputer
researchProduct